Dela via


Efterlevnadskontroller för Azure Policy för Azure SQL Database och SQL Managed Instance

Gäller för:Azure SQL DatabaseAzure SQL Managed Instance

Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure SQL Database och SQL Managed Instance. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.

Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.

Viktigt!

Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.

Den australiska regeringens ISM PROTECTED-kontroller

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Riktlinjer för systemhantering – systemkorrigering 940 När säkerhetsrisker ska korrigeras – 940 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 940 När säkerhetsrisker ska korrigeras – 940 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 940 När säkerhetsrisker ska korrigeras – 940 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1144 När säkerhetsrisker ska korrigeras – 1144 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 1144 När säkerhetsrisker ska korrigeras – 1144 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 1144 När säkerhetsrisker ska korrigeras – 1144 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för databassystem – Programvara för databashanteringssystem 1260 Databasadministratörskonton – 1260 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riktlinjer för databassystem – Programvara för databashanteringssystem 1261 Databasadministratörskonton – 1261 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riktlinjer för databassystem – Programvara för databashanteringssystem 1262 Databasadministratörskonton – 1262 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riktlinjer för databassystem – Programvara för databashanteringssystem 1263 Databasadministratörskonton – 1263 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riktlinjer för databassystem – Programvara för databashanteringssystem 1264 Databasadministratörskonton – 1264 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riktlinjer för databassystem – databasservrar 1425 Skydda databasserverinnehåll – 1425 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Riktlinjer för systemhantering – systemkorrigering 1472 När säkerhetsrisker ska korrigeras – 1472 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 1472 När säkerhetsrisker ska korrigeras – 1472 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 1472 När säkerhetsrisker ska korrigeras – 1472 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1494 När säkerhetsrisker ska korrigeras – 1494 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 1494 När säkerhetsrisker ska korrigeras – 1494 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 1494 När säkerhetsrisker ska korrigeras – 1494 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1495 När säkerhetsrisker ska korrigeras – 1495 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 1495 När säkerhetsrisker ska korrigeras – 1495 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 1495 När säkerhetsrisker ska korrigeras – 1495 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för systemhantering – systemkorrigering 1496 När säkerhetsrisker ska korrigeras – 1496 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riktlinjer för systemhantering – systemkorrigering 1496 När säkerhetsrisker ska korrigeras – 1496 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riktlinjer för systemhantering – systemkorrigering 1496 När säkerhetsrisker ska korrigeras – 1496 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riktlinjer för systemövervakning – händelseloggning och granskning 1537 Händelser som ska loggas – 1537 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riktlinjer för systemövervakning – händelseloggning och granskning 1537 Händelser som ska loggas – 1537 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

Azure Security Benchmark v1

Azure Security Benchmark ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Azure Security Benchmark finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Azure Security Benchmark.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Nätverkssäkerhet 1,1 Skydda resurser med hjälp av nätverkssäkerhetsgrupper eller Azure Firewall i ditt virtuella nätverk SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
Loggning och övervakning 2.3 Aktivera granskningsloggning för Azure-resurser Granskning på SQL-servern ska vara aktiverad 2.0.0
Loggning och övervakning 2.3 Aktivera granskningsloggning för Azure-resurser SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter 1.0.0
Loggning och övervakning 2.5 Konfigurera kvarhållning av säkerhetslogglagring SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Loggning och övervakning 2,7 Aktivera aviseringar för avvikande aktivitet Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Loggning och övervakning 2,7 Aktivera aviseringar för avvikande aktivitet Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Identitets- och åtkomstkontroll 3.9 Använda Azure Active Directory En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Dataskydd 4,5 Använda ett aktivt identifieringsverktyg för att identifiera känsliga data Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Dataskydd 4,5 Använda ett aktivt identifieringsverktyg för att identifiera känsliga data Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Dataskydd 4.8 Kryptera känslig information i vila SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Dataskydd 4.8 Kryptera känslig information i vila SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Dataskydd 4.8 Kryptera känslig information i vila transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Sårbarhetshantering 5,1 Köra verktyg för automatiserad sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Sårbarhetshantering 5,1 Köra verktyg för automatiserad sårbarhetsgenomsökning Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Sårbarhetshantering 5,5 Använda en riskklassificeringsprocess för att prioritera reparation av identifierade sårbarheter SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Dataåterställning 9.1 Se till att regelbundna automatiserade säkerhetskopieringar Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Dataåterställning 9,2 Utföra fullständiga systemsäkerhetskopior och säkerhetskopiera kundhanterade nycklar Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0

Canada Federal PBMM

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2(7) Kontohantering | Rollbaserade scheman En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Granskning och ansvarsskyldighet AU-5 Svar på fel vid granskningsbearbetning Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-5 Svar på fel vid granskningsbearbetning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-5 Svar på fel vid granskningsbearbetning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och kommunikationsskydd SC-28 Skydd av information i vila Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och kommunikationsskydd SC-28 Skydd av information i vila Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
System- och kommunikationsskydd SC-28 Skydd av information i vila transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet SI-2 Felreparation SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
2 Security Center CIS Microsoft Azure Foundations Benchmark-rekommendation 2.14 Se till att ASC:s standardprincipinställning "Övervaka SQL-granskning" inte är "Inaktiverad" Granskning på SQL-servern ska vara aktiverad 2.0.0
2 Security Center CIS Microsoft Azure Foundations Benchmark-rekommendation 2.15 Se till att ASC-standardprincipinställningen "Övervaka SQL-kryptering" inte är "Inaktiverad" transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1 Kontrollera att "Granskning" är inställt på "På" Granskning på SQL-servern ska vara aktiverad 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.10 Kontrollera att SQL-serverns TDE-skydd är krypterat med BYOK (Använd din egen nyckel) SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.10 Kontrollera att SQL-serverns TDE-skydd är krypterat med BYOK (Använd din egen nyckel) SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2 Se till att "AuditActionGroups" i granskningsprincipen för en SQL-server har angetts korrekt SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter 1.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.3 Se till att kvarhållningen av granskning är "större än 90 dagar" SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 Kontrollera att "Advanced Data Security" på en SQL-server är inställt på "På" Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 Kontrollera att "Advanced Data Security" på en SQL-server är inställt på "På" Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.8 Kontrollera att Azure Active Directory-administratören är konfigurerad En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.9 Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.1 Kontrollera att "Granskning" är inställt på "På" Granskning på SQL-servern ska vara aktiverad 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.2 Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.3 Se till att kvarhållningen av granskning är "större än 90 dagar" SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 Se till att Advanced Threat Protection (ATP) på en SQL-server är inställt på "Aktiverad" Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 Se till att Advanced Threat Protection (ATP) på en SQL-server är inställt på "Aktiverad" Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 Kontrollera att Azure Active Directory-administratören är konfigurerad En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.1 Kontrollera att "Granskning" är inställt på "På" Granskning på SQL-servern ska vara aktiverad 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.2 Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.3 Se till att kvarhållningen av granskning är "större än 90 dagar" SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 Kontrollera att Advanced Threat Protection (ATP) på en SQL Server är inställt på "Aktiverad" Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 Kontrollera att Advanced Threat Protection (ATP) på en SQL Server är inställt på "Aktiverad" Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 Kontrollera att Azure Active Directory-administratören är konfigurerad En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.6 Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
4 Databastjänster CIS Microsoft Azure Foundations Benchmark-rekommendation 4.6 Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1

CMMC-nivå 3

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC.1.001 Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Åtkomstkontroll AC.1.002 Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Åtkomstkontroll AC.2.016 Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU.2.041 Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU.2.042 Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU.3.046 Avisering i händelse av ett fel i granskningsloggningsprocessen. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Säkerhetsbedömning CA.2.158 Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. Granskning på SQL-servern ska vara aktiverad 2.0.0
Säkerhetsbedömning CA.2.158 Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Säkerhetsbedömning CA.2.158 Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Säkerhetsbedömning CA.3.161 Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. Granskning på SQL-servern ska vara aktiverad 2.0.0
Säkerhetsbedömning CA.3.161 Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Säkerhetsbedömning CA.3.161 Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Konfigurationshantering CM.2.064 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Konfigurationshantering CM.2.064 Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Konfigurationshantering CM.3.068 Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Återställning RE.2.137 Utför och testa regelbundet säkerhetskopieringar av data. Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Återställning RE.3.139 Utför regelbundet fullständiga, omfattande och motståndskraftiga datasäkerhetskopior som organisatoriskt definierade. Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Riskbedömning RM.2.141 Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RM.2.141 Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RM.2.141 Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RM.2.141 Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riskbedömning RM.2.142 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RM.2.142 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RM.2.142 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RM.2.142 Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RM.2.143 Åtgärda sårbarheter i enlighet med riskbedömningar. Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
System- och kommunikationsskydd SC.1.175 Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
System- och kommunikationsskydd SC.3.177 Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och kommunikationsskydd SC.3.181 Separera användarfunktioner från systemhanteringsfunktioner. En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
System- och kommunikationsskydd SC.3.183 Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC.3.191 Skydda konfidentialiteten för CUI i vila. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och kommunikationsskydd SC.3.191 Skydda konfidentialiteten för CUI i vila. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
System- och kommunikationsskydd SC.3.191 Skydda konfidentialiteten för CUI i vila. transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet SI.1.210 Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI.2.216 Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI.2.217 Identifiera obehörig användning av organisationssystem. Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

FedRAMP High

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (1) Automatiserad systemkontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (7) Rollbaserade scheman En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (12) Kontoövervakning/atypisk användning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Åtkomstkontroll AC-3 Åtkomsttillämpning En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerings-/genomsöknings- och övervakningsfunktioner Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-11 Kvarhållning av granskningsposter SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande/tidskorrelerad spårningslogg Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Beredskapsplanering CP-6 Alternativ lagringsplats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Beredskapsplanering CP-6 (1) Separation från primär plats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Identifiering och autentisering IA-4 Hantering av identifierare En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 Gränsskydd Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet SI-2 Felreparation SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

FedRAMP Moderate

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (1) Automatiserad systemkontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (7) Rollbaserade scheman En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (12) Kontoövervakning/atypisk användning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Åtkomstkontroll AC-3 Åtkomsttillämpning En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Åtkomstkontroll AC-17 Fjärråtkomst Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-17 (1) Automatiserad övervakning/kontroll Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 Granskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-11 Kvarhållning av granskningsposter SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 Granskningsgenerering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Beredskapsplanering CP-6 Alternativ lagringsplats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Beredskapsplanering CP-6 (1) Separation från primär plats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Identifiering och autentisering IA-4 Hantering av identifierare En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsgenomsökning SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RA-5 Sårbarhetsgenomsökning Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 Gränsskydd Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
System- och kommunikationsskydd SC-12 Etablering och hantering av kryptografisk nyckel SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
System- och kommunikationsskydd SC-28 Skydd av vilande information transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet SI-2 Felreparation SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI-4 Övervakning av informationssystem Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

HIPAA HITRUST 9.2

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
03 Portable Media Security 0301.09o1Organizational.123-09.o 0301.09o1Organizational.123-09.o 09.07 Mediehantering transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Mediehantering SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
03 Portable Media Security 0304.09o3Organizational.1-09.o 0304.09o3Organizational.1-09.o 09.07 Mediehantering SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering SQL-databaser bör lösa sårbarhetsresultat 4.0.0
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
07 Sårbarhetshantering 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
07 Sårbarhetshantering 0710.10m2Organizational.1-10.m 0710.10m2Organizational.1-10.m 10.06 Teknisk sårbarhetshantering Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
07 Sårbarhetshantering 0716.10m3Organizational.1-10.m 0716.10m3Organizational.1-10.m 10.06 Teknisk sårbarhetshantering SQL-databaser bör lösa sårbarhetsresultat 4.0.0
07 Sårbarhetshantering 0719.10m3Organizational.5-10.m 0719.10m3Organizational.5-10.m 10.06 Teknisk sårbarhetshantering Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
08 Nätverksskydd 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0862.09m2Organizational.8-09.m 0862.09m2Organizational.8-09.m 09.06 Nätverkssäkerhetshantering SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
08 Nätverksskydd 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
12 Granskningsloggning och övervakning 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Övervakning Granskning på SQL-servern ska vara aktiverad 2.0.0
16 Affärskontinuitet och haveriberedskap 1616.09l1Organizational.16-09.l 1616.09l1Organizational.16-09.l 09.05 Säkerhetskopiering av information Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
16 Affärskontinuitet och haveriberedskap 1621.09l2Organizational.1-09.l 1621.09l2Organizational.1-09.l 09.05 Säkerhetskopiering av information Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0

IRS 1075 september 2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll 9.3.1.2 Kontohantering (AC-2) En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Riskbedömning 9.3.14.3 Sårbarhetsgenomsökning (RA-5) Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning 9.3.14.3 Sårbarhetsgenomsökning (RA-5) Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning 9.3.14.3 Sårbarhetsgenomsökning (RA-5) SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och kommunikationsskydd 9.3.16.15 Skydd av information i vila (SC-28) Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och kommunikationsskydd 9.3.16.15 Skydd av information i vila (SC-28) Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
System- och kommunikationsskydd 9.3.16.15 Skydd av information i vila (SC-28) transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet 9.3.17.2 Felreparation (SI-2) SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet 9.3.17.4 Övervakning av informationssystem (SI-4) Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet 9.3.17.4 Övervakning av informationssystem (SI-4) Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Granskning på SQL-servern ska vara aktiverad 2.0.0
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Medvetenhet och utbildning 9.3.3.11 Granskningsgenerering (AU-12) Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Medvetenhet och utbildning 9.3.3.5 Svar på granskningsbearbetningsfel (AU-5) Granskning på SQL-servern ska vara aktiverad 2.0.0
Medvetenhet och utbildning 9.3.3.5 Svar på granskningsbearbetningsfel (AU-5) Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Medvetenhet och utbildning 9.3.3.5 Svar på granskningsbearbetningsfel (AU-5) Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

ISO 27001:2013

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013.

Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Kryptografi 10.1.1 Princip för användning av kryptografiska kontroller transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Driftsäkerhet 12.4.1 Händelseloggning Granskning på SQL-servern ska vara aktiverad 2.0.0
Driftsäkerhet 12.4.3 Administratörs- och operatörsloggar Granskning på SQL-servern ska vara aktiverad 2.0.0
Driftsäkerhet 12.4.4 Klocksynkronisering Granskning på SQL-servern ska vara aktiverad 2.0.0
Driftsäkerhet 12.6.1 Hantering av tekniska säkerhetsrisker SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Tillgångshantering 8.2.1 Klassificering av information SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Åtkomstkontroll 9.2.3 Hantering av privilegierade åtkomsträttigheter En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0

Microsoft Cloud Security Benchmark

Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Nätverkssäkerhet NS-2 Skydda molntjänster med nätverkskontroller Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Nätverkssäkerhet NS-2 Skydda molntjänster med nätverkskontroller Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Identitetshantering IM-1 Använda centraliserat identitets- och autentiseringssystem En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Dataskydd DP-2 Övervaka avvikelser och hot mot känsliga data Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Dataskydd DP-4 Aktivera vilande datakryptering som standard Azure SQL Database bör ha Azure Active Directory Only Authentication aktiverat 1.0.0
Dataskydd DP-4 Aktivera vilande datakryptering som standard Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat 1.0.0
Dataskydd DP-4 Aktivera vilande datakryptering som standard transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Dataskydd DP-5 Använd alternativet kundhanterad nyckel i vilande datakryptering när det behövs SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Dataskydd DP-5 Använd alternativet kundhanterad nyckel i vilande datakryptering när det behövs SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Loggning och hotidentifiering LT-1 Aktivera funktioner för hotidentifiering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Loggning och hotidentifiering LT-2 Aktivera hotidentifiering för identitets- och åtkomsthantering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Loggning och hotidentifiering LT-3 Aktivera loggning för säkerhetsundersökning Granskning på SQL-servern ska vara aktiverad 2.0.0
Loggning och hotidentifiering LT-6 Konfigurera kvarhållning av logglagring SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Incidentsvar IR-3 Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-3 Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-3 Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Incidentsvar IR-3 Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Status- och sårbarhetshantering PV-5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Status- och sårbarhetshantering PV-5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Status- och sårbarhetshantering PV-6 Åtgärda säkerhetsrisker snabbt och automatiskt SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Incidentsvar AIR-5 Identifiering och analys – prioritera incidenter Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar AIR-5 Identifiering och analys – prioritera incidenter Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar AIR-5 Identifiering och analys – prioritera incidenter Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Incidentsvar AIR-5 Identifiering och analys – prioritera incidenter Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

Nyzeeländskt ISM begränsat

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – New Zealand ISM Restricted (Azure Policy Regulatory Compliance – Nya Zeeland ISM Restricted). Mer information om den här efterlevnadsstandarden finns i Nya Zeelands begränsade ISM.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Övervakning av informationssäkerhet ISM-3 6.2.5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övervakning av informationssäkerhet ISM-3 6.2.5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övervakning av informationssäkerhet ISM-4 6.2.6 Lösa sårbarheter SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Infrastruktur INF-9 10.8.35 Säkerhetsarkitektur Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll och lösenord AC-11 16.4.30 Privileged Access Management En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll och lösenord AC-17 16.6.9 Händelser som ska loggas Granskning på SQL-servern ska vara aktiverad 2.0.0
Kryptografi CR-3 17.1.46 Minska kraven på lagring och fysisk överföring SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Kryptografi CR-3 17.1.46 Minska kraven på lagring och fysisk överföring SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Kryptografi CR-3 17.1.46 Minska kraven på lagring och fysisk överföring transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Gatewaysäkerhet GS-2 19.1.11 Använda gatewayer Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Datahantering DM-6 20.4.4 Databasfiler Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Datahantering DM-6 20.4.4 Databasfiler Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

NIST SP 800-53 Rev. 5

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll AC-2 Kontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (1) Automatiserad systemkontohantering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (7) Privilegierade användarkonton En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-2 (12) Kontoövervakning för atypisk användning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Åtkomstkontroll AC-3 Åtkomsttillämpning En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-4 Tillämpning av informationsflöde Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Åtkomstkontroll AC-16 Säkerhets- och sekretessattribut Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Åtkomstkontroll AC-16 Säkerhets- och sekretessattribut Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Åtkomstkontroll AC-17 Fjärråtkomst Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Åtkomstkontroll AC-17 (1) Övervakning och kontroll Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Granskning och ansvarsskyldighet AU-6 Granskningspostgranskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 Granskningspostgranskning, analys och rapportering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 (4) Central granskning och analys Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-6 (5) Integrerad analys av granskningsposter Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-11 Kvarhållning av granskningsposter SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 Generering av granskningsposter Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Granskning på SQL-servern ska vara aktiverad 2.0.0
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Granskning och ansvarsskyldighet AU-12 (1) Systemomfattande och tidskorrelerade spårningsloggar Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Beredskapsplanering CP-6 Alternativ lagringsplats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Beredskapsplanering CP-6 (1) Separation från primär plats Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Identifiering och autentisering IA-2 Identifiering och autentisering (organisationsanvändare) En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Identifiering och autentisering IA-4 Hantering av identifierare En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-4 Incidenthantering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Incidentsvar IR-5 Incidentövervakning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbedömning RA-5 Sårbarhetsövervakning och genomsökning Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
System- och kommunikationsskydd SC-7 Gränsskydd Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 Gränsskydd Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
System- och kommunikationsskydd SC-7 (3) Åtkomstpunkter Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
System- och kommunikationsskydd SC-12 Kryptografisk nyckeletablering och hantering SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
System- och kommunikationsskydd SC-28 Skydd av information i vila transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och kommunikationsskydd SC-28 (1) Kryptografiskt skydd transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
System- och informationsintegritet SI-2 Felreparation SQL-databaser bör lösa sårbarhetsresultat 4.0.0
System- och informationsintegritet SI-4 Systemövervakning Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
System- och informationsintegritet SI-4 Systemövervakning Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2

NZ ISM Restricted v3.5

Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NZ ISM Restricted v3.5. Mer information om den här efterlevnadsstandarden finns i NZ ISM Restricted v3.5.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Åtkomstkontroll och lösenord NZISM Security Benchmark AC-11 16.4.30 Privileged Access Management En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Åtkomstkontroll och lösenord NZISM Security Benchmark AC-18 16.6.9 Händelser som ska loggas Granskning på SQL-servern ska vara aktiverad 2.0.0
Åtkomstkontroll och lösenord NZISM Security Benchmark AC-18 16.6.9 Händelser som ska loggas SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Kryptografi NZISM Security Benchmark CR-3 17.1.53 Minska kraven på lagring och fysisk överföring SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Kryptografi NZISM Security Benchmark CR-3 17.1.53 Minska kraven på lagring och fysisk överföring SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Kryptografi NZISM Security Benchmark CR-3 17.1.53 Minska kraven på lagring och fysisk överföring transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Gatewaysäkerhet NZISM Security Benchmark GS-2 19.1.11 Använda gatewayer Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Infrastruktur NZISM Security Benchmark INF-9 10.8.35 Säkerhetsarkitektur Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Informationssäkerhetsincidenter NZISM Security Benchmark ISI-2 7.1.7 Förhindra och identifiera informationssäkerhetsincidenter Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Informationssäkerhetsincidenter NZISM Security Benchmark ISI-2 7.1.7 Förhindra och identifiera informationssäkerhetsincidenter Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Övervakning av informationssäkerhet NZISM Security Benchmark ISM-3 6.2.5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övervakning av informationssäkerhet NZISM Security Benchmark ISM-3 6.2.5 Utföra sårbarhetsbedömningar Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övervakning av informationssäkerhet NZISM Security Benchmark ISM-4 6.2.6 Lösa sårbarheter SQL-databaser bör lösa sårbarhetsresultat 4.0.0

PCI DSS 3.2.1

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 1 PCI DSS v3.2.1 1.3.4 PCI DSS-krav 1.3.4 Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 10 PCI DSS v3.2.1 10.5.4 PCI DSS-krav 10.5.4 Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 11 PCI DSS v3.2.1 11.2.1 PCI DSS-krav 11.2.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 3 PCI DSS v3.2.1 3.2 PCI DSS-krav 3.2 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 3 PCI DSS v3.2.1 3.4 PCI DSS-krav 3.4 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 4 PCI DSS v3.2.1 4.1 PCI DSS-krav 4.1 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 5 PCI DSS v3.2.1 5.1 PCI DSS-krav 5.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 6 PCI DSS v3.2.1 6.2 PCI DSS-krav 6.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 6 PCI DSS v3.2.1 6.5.3 PCI DSS-krav 6.5.3 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 6 PCI DSS v3.2.1 6.6 PCI DSS-krav 6.6 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 7 PCI DSS v3.2.1 7.2.1 PCI DSS-krav 7.2.1 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 8 PCI DSS v3.2.1 8.3.1 PCI DSS-krav 8.3.1 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0

PCI DSS v4.0

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.2.2 Granskningsloggar implementeras för att stödja identifiering av avvikelser och misstänkt aktivitet samt den kriminaltekniska analysen av händelser Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata 10.3.3 Granskningsloggar skyddas mot förstörelse och obehöriga ändringar Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 11: Testa säkerheten för system och nätverk regelbundet 11.3.1 Externa och interna sårbarheter identifieras, prioriteras och åtgärdas regelbundet SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 03: Skydda lagrade kontodata 3.3.3 Känsliga autentiseringsdata (SAD) lagras inte efter auktorisering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 03: Skydda lagrade kontodata 3.5.1 Primärt kontonummer (PAN) skyddas oavsett var det lagras transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.1 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.2 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 05: Skydda alla system och nätverk från skadlig programvara 5.2.3 Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.2.4 Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.3.3 Säkerhetsrisker identifieras och åtgärdas SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 06: Utveckla och underhålla säkra system och programvara 6.4.1 Offentliga webbprogram skyddas mot attacker SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 07: Begränsa åtkomsten till systemkomponenter och korthållardata per företag behöver veta 7.3.1 Åtkomst till systemkomponenter och data hanteras via ett eller flera åtkomstkontrollsystem En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter 8.4.1 Multifaktorautentisering (MFA) implementeras för säker åtkomst till CDE En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0

PCI v3.2.1:2018

Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om efterlevnad av Azure Policy-regelefterlevnad för PCI v3.2.1:2018. Mer information om den här efterlevnadsstandarden finns i PCI v3.2.1 2018.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Krav 1 PCI DSS v3.2.1 1.3.4 PCI DSS-krav 1.3.4 Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 10 PCI DSS v3.2.1 10.5.4 PCI DSS-krav 10.5.4 Granskning på SQL-servern ska vara aktiverad 2.0.0
Krav 11 PCI DSS v3.2.1 11.2.1 PCI DSS-krav 11.2.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 3 PCI DSS v3.2.1 3.2 PCI DSS-krav 3.2 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 3 PCI DSS v3.2.1 3.4 PCI DSS-krav 3.4 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 4 PCI DSS v3.2.1 4.1 PCI DSS-krav 4.1 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 5 PCI DSS v3.2.1 5.1 PCI DSS-krav 5.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 6 PCI DSS v3.2.1 6.2 PCI DSS-krav 6.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 6 PCI DSS v3.2.1 6.5.3 PCI DSS-krav 6.5.3 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Krav 6 PCI DSS v3.2.1 6.6 PCI DSS-krav 6.6 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Krav 7 PCI DSS v3.2.1 7.2.1 PCI DSS-krav 7.2.1 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Krav 8 PCI DSS v3.2.1 8.3.1 PCI DSS-krav 8.3.1 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0

Reserve Bank of India – IT-ramverk för NBFC

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
IT-styrning RBI IT Framework 1 IT-styrning-1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
IT-styrning RBI IT Framework 1 IT-styrning-1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
IT-styrning RBI IT Framework 1 IT-styrning-1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Information och cybersäkerhet RBI IT Framework 3.1.f Maker-checker-3.1 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Information och cybersäkerhet RBI IT Framework 3.1.f Maker-checker-3.1 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Information och cybersäkerhet RBI IT Framework 3.1.g Spår-3.1 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Information och cybersäkerhet RBI IT Framework 3.1.g Spår-3.1 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Information och cybersäkerhet RBI IT Framework 3.1.g Spår-3.1 SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare 3.0.0
Information och cybersäkerhet RBI IT Framework 3.1.h Offentlig nyckelinfrastruktur (PKI)-3.1 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Information och cybersäkerhet RBI IT Framework 3.3 Sårbarhetshantering-3.3 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Information och cybersäkerhet RBI IT Framework 3.3 Sårbarhetshantering-3.3 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Information och cybersäkerhet RBI IT Framework 3.3 Sårbarhetshantering-3.3 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Planering av affärskontinuitet RBI IT Framework 6 Affärskontinuitetsplanering (BCP) och haveriberedskap-6 Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Planering av affärskontinuitet RBI IT Framework 6.2 Återställningsstrategi/Beredskapsplan-6.2 Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Planering av affärskontinuitet RBI IT Framework 6.3 Återställningsstrategi/Beredskapsplan-6.3 Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0

Reserve Bank of India IT Framework för banker v2016

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.2 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Användaråtkomstkontroll/hantering Användaråtkomstkontroll/Hantering-8.5 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Nätverkshantering och säkerhet Säkerhetsåtgärdscenter-4.9 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Säker konfiguration Säker konfiguration-5.1 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,2 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Säker konfiguration Säker konfiguration-5.1 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,2 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Nätverkshantering och säkerhet Säkerhetsåtgärdscenter-4.9 Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.7 Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Skydd mot nätfiske Skydd mot nätfiske-14.1 Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.7 Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Skydd mot nätfiske Skydd mot nätfiske-14.1 Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.7 Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.7 Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.4 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.4 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.4 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.6 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Förhindra körning av otillåten programvara Hantering av säkerhetsuppdateringar-2.3 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Mått Metrics-21.1 SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Mått Metrics-21.1 SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Mått Metrics-21.1 SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Mått Metrics-21.1 SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Riskbaserad transaktionsövervakning Riskbaserad transaktionsövervakning-20.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,4 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Riskbaserad transaktionsövervakning Riskbaserad transaktionsövervakning-20.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Avancerat realtidsremiss till försvar och ledning Avancerat i realtid mot försvar och ledning-13,2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.1 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Övningar för sårbarhetsbedömning och intrångstest och red team Sårbarhetsbedömning och intrångstest och red team exercises-18.2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Korrigering/sårbarhets- och ändringshantering Korrigering/sårbarhet och ändringshantering-7.2 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0

RMIT Malaysia

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Kryptografi RMiT 10.16 Kryptografi – 10,16 SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Kryptografi RMiT 10.16 Kryptografi – 10,16 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Kryptografi RMiT 10.19 Kryptografi – 10,19 SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Nätverksresiliens RMiT 10.33 Nätverksresiliens – 10,33 Konfigurera Azure SQL Server för att inaktivera åtkomst till offentligt nätverk 1.0.0
Nätverksresiliens RMiT 10.33 Nätverksresiliens – 10,33 Konfigurera Azure SQL Server för att aktivera privata slutpunktsanslutningar 1.0.0
Nätverksresiliens RMiT 10.33 Nätverksresiliens – 10,33 Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade 1.1.0
Nätverksresiliens RMiT 10.39 Nätverksresiliens – 10,39 SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk 1.0.0
Cloud Services RMiT 10.49 Cloud Services – 10.49 SQL Database bör undvika att använda GRS-säkerhetskopieringsredundans 2.0.0
Cloud Services RMiT 10.49 Cloud Services – 10.49 SQL Managed Instances bör undvika att använda GRS-säkerhetskopieringsredundans 2.0.0
Cloud Services RMiT 10.51 Cloud Services – 10.51 Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases 2.0.0
Cloud Services RMiT 10.53 Cloud Services – 10.53 SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data 2.0.1
Åtkomstkontroll RMiT 10.54 Åtkomstkontroll – 10.54 En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Säkerhet för digitala tjänster RMiT 10.66 Säkerhet för digitala tjänster – 10,66 Distribuera – Konfigurera diagnostikinställningar för SQL-databaser till Log Analytics-arbetsytan 4.0.0
Dataförlustskydd (DLP) RMiT 11.15 Dataförlustskydd (DLP) – 11,15 Konfigurera Azure SQL Server för att inaktivera åtkomst till offentligt nätverk 1.0.0
Dataförlustskydd (DLP) RMiT 11.15 Dataförlustskydd (DLP) – 11,15 SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data 2.0.0
Dataförlustskydd (DLP) RMiT 11.15 Dataförlustskydd (DLP) – 11,15 transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) – 11.18 Granskning på SQL-servern ska vara aktiverad 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) – 11.18 Granskning på SQL-servern ska vara aktiverad 2.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) – 11.18 SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter 1.0.0
Security Operations Centre (SOC) RMiT 11.18 Security Operations Centre (SOC) – 11.18 SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter 1.0.0
Cybersäkerhetsåtgärder RMiT 11.8 Cybersäkerhetsåtgärder – 11,8 Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Cybersäkerhetsåtgärder RMiT 11.8 Cybersäkerhetsåtgärder – 11,8 Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0
Kontrollåtgärder för cybersäkerhet RMiT-tillägg 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Azure SQL Database ska köra TLS version 1.2 eller senare 2.0.0
Kontrollåtgärder för cybersäkerhet RMiT-tillägg 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras 1.1.0
Kontrollåtgärder för cybersäkerhet RMiT-tillägg 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 SQL Managed Instance bör ha den lägsta TLS-versionen av 1.2 1.0.1
Kontrollåtgärder för cybersäkerhet RMiT-tillägg 5.6 Kontrollåtgärder för cybersäkerhet – bilaga 5.6 Brandväggsregeln för virtuellt nätverk i Azure SQL Database ska vara aktiverad för att tillåta trafik från det angivna undernätet 1.0.0
Kontrollåtgärder för cybersäkerhet RMiT-tillägg 5.7 Kontrollåtgärder för cybersäkerhet – bilaga 5.7 Konfigurera Azure SQL Server för att aktivera privata slutpunktsanslutningar 1.0.0

Styrning av UK OFFICIAL och UK NHS

Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.

Domain Kontroll-ID Kontrollrubrik Policy
(Azure-portalen)
Principversion
(GitHub)
Identitet och autentisering 10 Identitet och autentisering En Azure Active Directory-administratör bör etableras för SQL-servrar 1.0.0
Granska information för användare 13 Granska information för användare Granskning på SQL-servern ska vara aktiverad 2.0.0
Granska information för användare 13 Granska information för användare Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Tillgångsskydd och motståndskraft 2.3 Skydd mot vilande data transparent datakryptering på SQL-databaser ska vara aktiverat 2.0.0
Driftsäkerhet 5.2 Sårbarhetshantering Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar 2.0.1
Driftsäkerhet 5.2 Sårbarhetshantering Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances 1.0.2
Driftsäkerhet 5.2 Sårbarhetshantering SQL-databaser bör lösa sårbarhetsresultat 4.0.0
Driftsäkerhet 5.2 Sårbarhetshantering Sårbarhetsbedömning ska aktiveras på SQL Managed Instance 1.0.1
Driftsäkerhet 5.2 Sårbarhetshantering Sårbarhetsbedömning bör aktiveras på dina SQL-servrar 3.0.0

Nästa steg